Compartir vía


Inventario de software

Se aplica a:

El inventario de software de Administración de vulnerabilidades de Microsoft Defender es una lista de software conocido de su organización. El filtro predeterminado de la página de inventario de software muestra todo el software con enumeraciones oficiales de Common Platform (CPE). La vista incluye detalles como el nombre del proveedor, el número de puntos débiles, las amenazas y el número de dispositivos expuestos.

Puede quitar el filtro CPE Disponible para obtener más visibilidad y aumentar el ámbito de búsqueda en todo el software instalado en su organización. Al borrar este filtro, todo el software, incluido el software sin un CPE, se muestra en la lista de inventario de software.

Nota:

La administración de vulnerabilidades usa los CPE para identificar el software y las vulnerabilidades. Los productos de software sin un CPE se muestran en la página de inventario de software, pero no son compatibles con la administración de vulnerabilidades. La información como vulnerabilidades de seguridad, el número de dispositivos expuestos y las debilidades no están disponibles para los productos de software sin un CPE.

Cómo funciona

En el campo de la detección, estamos usando el mismo conjunto de señales que son responsables de la detección y la evaluación de vulnerabilidades en Microsoft Defender para punto de conexión capacidades de detección y respuesta.

Dado que es en tiempo real, en cuestión de minutos, verá información de vulnerabilidad a medida que se detecta. El motor obtiene automáticamente información de varias fuentes de seguridad. De hecho, verá si un software determinado está conectado a una campaña de amenazas en directo. También proporciona un vínculo a un informe de Threat Analytics en cuanto está disponible.

En el portal de Microsoft Defender, en el panel de navegación, vaya a Inventarios deadministración> de vulnerabilidades> de puntos de conexióny, a continuación, seleccione la pestaña Software.

Nota:

Si busca software mediante el portal de Microsoft Defender búsqueda global, asegúrese de colocar un carácter de subrayado en lugar de un espacio. Por ejemplo, para obtener los mejores resultados de búsqueda, escribiría windows_10 o windows_11 en lugar de Windows 10 o Windows 11.

Información general sobre el inventario de software

El inventario de software enumera el software instalado en la red, incluido el nombre del proveedor, las debilidades encontradas, las amenazas asociadas a ellos, los dispositivos expuestos, el impacto en la puntuación de exposición y las etiquetas. Los datos se actualizan cada tres o cuatro horas. Actualmente no hay ninguna manera de forzar una sincronización.

Ejemplo de la página de aterrizaje del inventario de software.

Puede filtrar la vista de lista en función del código de producto (CPE), la plataforma del sistema operativo, las debilidades que se encuentran en el software, las amenazas asociadas a ellas y etiquetas como si el software ha llegado al final del soporte técnico.

Captura de pantalla de los filtros disponibles en la página de inventario de software.

Seleccione el software que desea investigar. Se abre un panel flotante con una vista más compacta de la información de la página. Puede profundizar en la investigación y seleccionar Abrir página de software o marcar las incoherencias técnicas seleccionando Notificar imprecisión.

Software que no se admite

El software que no es compatible actualmente con la administración de vulnerabilidades podría estar presente en la página de inventario de software. Dado que no se admite, solo hay datos limitados disponibles. Filtre por software no compatible con la opción No disponible en la sección Debilidad .

Filtro de software no compatible

A continuación se muestra cómo saber si no se admite el software:

  • Se muestra el campo Puntos débilesNot available
  • El campo Dispositivos expuestos muestra un guión
  • El texto informativo se agrega en el panel lateral y en la página de software
  • La página de software no tiene recomendaciones de seguridad, vulnerabilidades detectadas ni secciones de escala de tiempo de eventos

Inventario de software en dispositivos

  1. En el portal de Microsoft Defender, vaya a Dispositivos activos> para abrir la página Inventario de dispositivos.

  2. Seleccione el nombre de un dispositivo para abrir la página del dispositivo.

  3. Seleccione la pestaña Inventarios . En Software, puede ver una lista de todo el software conocido presente en el dispositivo.

  4. Seleccione una entrada de software específica para abrir el control flotante con más información.

El software puede ser visible en el nivel de dispositivo, incluso si actualmente no es compatible con la administración de vulnerabilidades. Sin embargo, solo están disponibles los datos limitados. Sabe si el software no es compatible porque aparece Not available en la columna Debilidad . El software sin CPE también puede aparecer en este inventario de software específico del dispositivo.

Pruebas de software

Consulte las pruebas de dónde se detectó un dispositivo específico en el registro, en el disco o en ambos. Puede encontrar esta información en cualquier dispositivo en el inventario de software del dispositivo.

Seleccione un nombre de software para abrir su control flotante y busque la sección denominada Evidencia de software.

Ejemplo de evidencia de software de Microsoft Edge que muestra la ruta de acceso del registro de evidencia como se muestra en una página de dispositivo

Páginas de software

Puede ver las páginas de software en el portal de Microsoft Defender de varias maneras diferentes:

  • Vaya a Inventariosde administración > devulnerabilidades> de puntos de conexión y seleccione la pestaña Software. Seleccione un nombre de software y, a continuación, en el control flotante, seleccione Abrir página de software.
  • Vaya a Recomendaciones de administración >de vulnerabilidades> de puntos de conexión. Seleccione una recomendación y, en el control flotante, seleccione Abrir página de software. (Consulte la página Recomendaciones de seguridad).
  • Vaya a EndpointsVulnerability managementEvent timeline (Escala de tiempo de eventos de administración >de vulnerabilidades> de puntos de conexión). Seleccione un evento y, a continuación, en la sección Componentes relacionados , seleccione el vínculo para el nombre del software. (Vea la página Escala de tiempo de eventos).

La página de software proporciona detalles sobre software específico con la siguiente información:

  • Información general sobre la información del proveedor, las vulnerabilidades de seguridad disponibles y la clasificación de impacto
  • Visualizaciones de datos que muestran el número y la gravedad de las debilidades detectadas, los dispositivos expuestos, el uso del software en los últimos 30 días y los principales eventos de los últimos siete días.
  • Pestañas que muestran información, como:
    • Recomendaciones de seguridad correspondientes para las debilidades y vulnerabilidades identificadas.
    • CVE con nombre de vulnerabilidades detectadas.
    • Dispositivos que tienen instalado el software (junto con el nombre del dispositivo, el dominio, el sistema operativo, etc.).
    • Lista de versiones de software (incluido el número de dispositivos en los que está instalada la versión, el número de vulnerabilidades detectadas y los nombres de los dispositivos instalados).
    • Línea de tiempo de eventos
    • Extensiones del explorador (si procede)

Página de ejemplo de software para Microsoft Edge con los detalles del software, las debilidades, los dispositivos expuestos y mucho más.

Versiones de software normalizadas

Para algunos software, es posible que se muestren versiones normalizadas en el portal de Microsoft Defender. Por ejemplo, supongamos que un dispositivo tiene instalado SQL Server 2016, versión 13.0.7016.1. Sin embargo, en el portal de Microsoft Defender, SQL Server 2016 aparece como 13.3.7016.1, una versión normalizada de SQL Server. En este caso, 13.3.7016.1 es funcionalmente equivalente a 13.0.7016.1.

Administración de vulnerabilidades de Defender aplica reglas de normalización de versiones para garantizar una mejor correlación entre dispositivos y evaluaciones de vulnerabilidades más precisas. La normalización de versiones es intencionada y válida, y se usa de forma coherente para simplificar la lógica de detección y alinearse con los modelos de datos internos.

Imprecisión del informe

Informe de una imprecisión cuando vea información de vulnerabilidades y resultados de evaluación incorrectos.

  1. En el portal de Microsoft Defender, vaya a Inventarios de administración > devulnerabilidades> de puntos de conexióny seleccione la pestaña Software.

  2. Seleccione un nombre de software para abrir su control flotante y, a continuación, seleccione Notificar imprecisión.

  3. En el panel flotante, elija un problema. Algunos ejemplos son:

    • Un detalle de software es incorrecto
    • El software no está instalado en ningún dispositivo de mi organización
    • El número de dispositivos instalados o expuestos es incorrecto
  4. Rellene los detalles solicitados sobre la imprecisión.

    Imprecisión del informe

  5. Seleccione Enviar. Sus comentarios se envían inmediatamente a los expertos en administración de vulnerabilidades.

API de inventario de software

Puede usar las API para ver información sobre el software instalado en su organización. La información devuelta por las API incluye los dispositivos en los que está instalado, el nombre de software, el publicador de software, las versiones instaladas y el número de puntos débiles. Para más información, vea: